网络对抗技术-实验一(在word里写的,后来发现在博客园里不能直接复制全部word文档,所以图片是一张一张复制过来的,有些模糊,尽量把图片放大了。)
实验任务总纲
2020—2021 学年 第 一 学期
一、实验目的
1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术;
2.了解并熟悉常用搜索引擎、扫描工具、社交网站等互联网资源,对给定的任务进行搜索、关联、分析;
3.达到巩固课程知识和实际应用的目的。
二、实验要求
1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。
2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。
3.软件工具可使用office2003或2007、Nmap、等。
4.实验结束后,保留电子文档。
三、实验步骤
1.准备
提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。
2.实验环境
描述实验所使用的硬件和软件环境(包括各种软件工具);
开机并启动软件office2003或2007、浏览器、扫描软件。
3.实验过程
1)启动系统和启动工具软件环境。
2)用软件工具实现实验内容。
4.实验报告
按照统一要求的实验报告格式书写实验报告。把按照模板格式编写的文档嵌入到实验报告文档中,文档按照规定的书写格式书写,表格要有表说图形要有图说。
实验任务(一)
网络侦查是指黑客为了更加有效地实施攻击而在攻击前或攻击过程中对目标主机的所有探测活动。网络侦查有时也被称为“踩点”。通常“踩点”包括以下内容:目标主机的域名、IP地址、操作系统类型、开放了哪些端口,以及这些端口后面运行着什么样的应用程序,这些应用程序有没有漏洞等。那么如何收集信息呢?可以利用与技术无关的“社会工程学”,搜索引擎以及扫描工具。
问题一:
用百度或google搜索www.ppsuc.edu.cn中所有包含“网络安全”的网页。(附截图)
(1)使用site:www.ppsuc.edu.cn intext:网络安全搜索www.ppsuc.edu.cn中所有内容为网络安全的网页。
(2)使用 site:www.ppsuc.edu.cn intitle:网络安全搜索www.ppsuc.edu.cn中所有标题为网络安全的网页。
问题二:
用百度或google搜索所有包含“网络安全”的pdf文档(附截图)
(1)使用filetype:pdf intext:网络安全搜索内容包括网络安全的pdf文档
(2)使用filetype:pdf intitle:网络安全搜索标题包括网络安全的pdf文档
问题三:
小丽是药学专业的一名本科生,现已从事药学专业的工作,目前她想考取一个资格证,但是报名条件中要求其工作满三年。那么,小丽想考取的是什么证。(请回答并附截图证明。)
以“药资格证报名条件工作满三年”为关键词搜索,发现该资格证为全国执业药师
问题四:
6月28日是小王的生日,他是中国人民公安大学2008年入学的本科生。在大四这年,为了庆祝生日,他和朋友们一起看了一场刚好在生日这天上映的国产玄幻电影。在这场电影中,饰演“炼丹大师”角色的演员曾经出家,请问他当时的法号是什么?(附截图)
2008年入学,则2012年左右小王大四。搜素关键词国产玄幻电影2012年6月“炼丹大师”,发现了一部在当天公映的电影,且其中有“炼丹大师”这一角色。
继续搜索“炼丹大师”的饰演者游本昌的法号(如下图),得知其法号为乘培。
问题五:
210.31.48.31,该IP地址是属于哪个单位的(附截图)
在站长之家网站上搜索210.31.48.31,得知该网站属于位于北京的中国人民公安大学。
问题六:
在一个案件中,获取了犯罪嫌疑人的一个MAC地址:40-16-9F-4E-7F-B4,请查询该MAC地址对应的厂商是(附截图)
在ATOOL在线工具上搜索MAC地址,得知该MAC对应的厂商为TP-LINK TECHNOLOGIES CO.,LTD.即普联技术有限公司。
问题七:
在一个案件中,获取了犯罪嫌疑人的LAC是41064,CID是16811,这个人可能在什么地方?(附截图)
在基站信息搜索网站上搜索LAC是41064,CID是16811的地址,发现这个热门可能在北京市大兴区黄亦路.中国人民公安大学团河校区-南2门西189米。
问题八:
获取www.zzz.gov.cn域名注册时,注册人的邮箱是(附截图)
在WHOIS.net查询域名为www.zzz.gov.cn的域名信息,发现注册人邮箱是13901327592@263.net
问题九:
通过一个人的QQ号码,从互联网扩充相关线索。如网络昵称,MSN号码等信息。
也可以自己选择一个网络虚拟身份(QQ,Mail,Tel),通过互联网搜索获取该虚拟身份的其它相关信息。(请说明推理过程,附搜索截图)
例如:昵称->邮箱->QQ号码->电话、姓名->微信->物理地址...................
目标QQ号为1309071628
(1) 推理过程
(2) 通过qq好友搜索其qq号,可得知其qq号为lch1309071628@qq.com ,性别为男,19岁,生日为11月26日。推测其姓名缩写为lch。
(3) 尝试在微信搜索账号为1309071628的用户,发现用户名为“李春辉”,应该是该用户的真实姓名,和lch的缩写一致,且该人来自河南安阳。
(4) 在微信搜一搜中搜索李春辉,资料太多,但没有符合条件的(目前19岁左右)。
(5) 再在微信搜一搜中搜索李春辉河南安阳,也无符合条件的(目前19岁左右)。
(6)在搜索引擎上搜索李春辉和李春辉河南安阳,没有什么有效信息。
问题十:
请查询本机的IP地址和子网掩码,并在局域网中扫描本网段内的所有存活主机(附截图)
(1)在物理机终端中输入ipconfig,查询本机ip和子网掩码,如下图。得知本机ip为172.22.208.246,子网掩码为255.255.240.0,局域网段为172.22.208.0/20
(2)使用nmap -sP 172.22.208.0/20扫描局域网内存活的主机,发现有很多台存活主机。
问题十一:
选择一个存活IP地址,扫描所开放的端口(分别用ping扫描,syn扫描尝试和全连接扫描),并查询常用端口所对应的服务及操作系统信息。
熟悉nmap相关命令,通过抓包,分析全连接和半连接扫描数据包的特征(附截图)
1、 ping扫描,主机存活
使用nmap -sP 172.22.208.1进行扫描。
2、syn扫描
使用nmap -sS 172.22.208.1进行syn端口扫描,扫描到3个端口,如下图,分别为3、22、443。
(1)扫描者发送SYN
(2)端口开放
1被扫描者发送SYN/ACK
2扫描者发送RST断开(只需要前两步就可以判断端口开放)
(3)端口未开放
1扫描者发送SYN
2被扫描者回复RST(表示端口关闭)
3、tcp扫描
(1)扫描者发送SYN
(2)目标端口开放
1被扫描者返回SYN/ACK,表明端口开放;
2扫描者返回ACK,表明连接已建立;
3扫描者主动断开连接。
(3)目标端口未开放
1被扫描者返回RST/ACK,表明端口未开放。
4、半连接扫描详情
(1)扫描过程
端口开放:
1、扫描者发送SYN
2、被扫描者发送SYN/ACK
3、扫描者发送RST断开(只需要前两步就可以判断端口开放)
端口关闭:
1、扫描者发送SYN
2、被扫描者回复RST(表示端口关闭)
(2)优缺点
优点:SYN扫描要比TCP Connect()扫描隐蔽一些,SYN仅仅需要发送初始的SYN数据包给目标主机,如果端口开放,则相应SYN-ACK数据包;如果关闭,则响应RST数据包。
5、全连接扫描详情
(1)扫描过程
端口开放:
1扫描者发送SYN
2被扫描者返回SYN/ACK,表明端口开放;
3扫描者返回ACK,表明连接已建立;
4扫描者主动断开连接。
端口关闭:
1扫描者发送SYN
2被扫描者返回RST/ACK,表明端口未开放。
(2)优缺点
优点:
1 信息准确
因为是完整执行了一次TCP三次握手,故检测到的信息准确度非常高。
2 操作简单
该命令对执行者的权限没有特殊要求,系统中权限比较低的用户也可以调用。
在渗透测试活动中,由于目标网络通常配备较为完善的安全防护系统,测试者很难从外部扫描网络中的服务器。时常会需要使用目标网络中的一台跳板机,去扫描网络内部。
跳板机的管理员权限并不是很容易获得,并且在没有摸清网络环境的场景下,贸然提升权限也非常容易暴露。因此,对用户权限没有特殊要求的简单命令就凸显出了它易使用的优势。
3 扫描速度快
connect()命令非常简单,调用速度非常快。既可以一次一个地线性扫描,又可以同时扫描多台主机、多个端口。可以大大提升扫描效率。
缺点:
1TCP connect()扫描会在目标服务器中留下扫描痕迹。
在多次执行connect()命令,建立了连接后,服务器端会在日志中记录下这种多次发起连接,却又没有做什么数据传输,直接断开的事件。安全防护系统很容易发现这是有人在对服务器执行端口扫描。安全运维人员会第一时间过滤掉跳板机发起的连接数据,并会顺藤摸瓜发现跳板机中的异常。渗透测试人员将无法利用跳板机进一步地深入到网络中,甚至不得不舍弃好不容易占领到的跳板机。
6、服务:
服务分别为:
3端口:compressnet
22端口:ssh
443端口:https
7、操作系统
使用命令nmap -O 172.22.208.1探测该主机的操作系统信息。
由下图可知,该设备最有可能是一个无线宽带路由器,用的是linux3.2操作系统。
问题十二:
在实验楼上网的局域网内,请扫描出来,哪些机器开启了ftp服务,哪些机器开启了远程桌面连接服务,并附截图证明。
因为FTP服务的端口号为21, 远程桌面连接服务的端口号为3389,所以用命令nmap -sS -p 21,3389 172.22.208.0/20查看哪些机器开启了FTP服务和远程桌面连接服务。
如下图,返回的状态都为filtered,即由于包过滤阻止探测报文到达端口,nmap无法确定该端口是否开放。过滤可能来自专业的防火墙设备,路由规则 或者主机上的软件防火墙。
问题十三:(该项选做)
用程序实现全连接端口扫描,扫描常用端口
1、代码(python):
# -*- coding: utf-8 -*-
from socket import *
def portScanner(host,port):
try:
s = socket(AF_INET,SOCK_STREAM)
s.connect((host,port))
print('[+] %d open' % port)
s.close()
except:
print('[-] %d close' % port)
def main():
setdefaulttimeout(1)
for p in range(1,1024)://扫描常用端口
portScanner('172.22.208.1',p)//ip为172.22.208.1
if __name__ == '__main__':
main()
2、结果
(1)3号端口开放
(2)22号端口开放
(3)443号端口开放